中了敲詐者病毒,文件恢復有可能嗎?你長著一張被勒索木馬敲詐的臉? 硬創公開課

2021-02-24 雷鋒網

雷鋒網宅客頻道招人了!

我們需要若干對網絡安全有興趣,具有探索精神,對黑客與白帽子文化有一定了解的編輯,加入「宅客頻道」的報導團隊。工作地點北京。簡歷投遞至 shizhong@leiphone.com。歡迎關注公眾號「宅客頻道」。

熟悉雷鋒網的讀者可能知道,一個月前,我雷好幾個讀者爆料:

本來一路心情愉快地去上班,開機卻遭遇突發異常狀況——昨天下班前電腦還好好的,今天突然開機之後電腦突然很卡,我並沒有在意。結果等了一會,突然瀏覽器自動打開,彈出了一個勒索界面,告訴我所有的文件都已經被加密了,只有點擊連結用比特幣交付贖金之後才能拿到解密的密鑰。

有幾個讀者反應是這樣的:

A:贖金要一萬多,如果老闆逼我,我就準備辭職了(你辭一個試試)。

B:還是有很多重要資料的,繳納贖金吧,就當幾個月工資餵了狗(無辜的狗狗到底做錯了什麼)。

B:咦,贖金怎麼繳納?怎麼買比特幣(探索到海枯石爛)?

C:嗚嗚,求高手反攻解密(坐等到天荒地老)!

看到這篇文章的你,是不是不想遇到這樣的慘劇?勒索木馬在天朝已經屢見不鮮,為了讓更多無辜讀者完美躲避勒索木馬的襲擊,本期雷鋒網宅客頻道(微信ID:letshome)邀請了360反病毒小組負責人、擁有長達9年惡意軟體查殺經驗的王亮來解密勒索木馬。


王亮:360反病毒小組負責人,擁有長達9年的惡意軟體查殺經驗,是國內最早追蹤敲詐者病毒的安全專家之一,目前已經帶領團隊攔截到超過80類敲詐者病毒變種。

1.勒索木馬層出不窮,雷鋒網也活捉過好幾次勒索木馬的受害者,想問問上次您被拖到群裡和勒索木馬受害者面對面是一種怎樣的感受?

王亮:一直以來做的分析工作都是針對木馬病毒的,更多的是一種技術性的工作,並沒有太多感情因素在其中,但通過與受害者的溝通,才真切感受到他們的無奈與無助,也更加堅定了我們與木馬對抗到底的決心。

那段時間掛馬中招的反饋確實比較多,當時是想儘快了解一下具體情況。聯繫確認後,發現受害者主要是因為使用了某款沒有升級的flash插件的瀏覽器,訪問掛馬頁面而中招。用戶在操作上並沒有明顯過錯,只是由於訪問的站點自身存在問題,使用的瀏覽器又沒有及時更新最終造成這個結果。這裡也想提醒大家,此類木馬威脅離普通網民其實很近,可能一個不經意的操作就會中招。

之前我們接到過一個反饋,一家公司的職員,計算機中一直沒裝殺毒軟體,周末時還沒有關閉計算機。當他周一來公司時發現他計算機上的文件和一臺文件共享伺服器的文件全部被加密。我們協助追查發現,是它機器上安裝的一款視頻工具軟體,周末時彈出了一個廣告,而這個廣告恰巧被植入了flash漏洞攻擊代碼,結果在他沒有任何操作的情況下,機器上的文件被木馬加密。很多時候,用戶甚至沒有什麼感知的情況下就中招了。

2.這類受害者每年大概有多少?幹這個勾搭的黑帽子群體大概有多少?

王亮:今年上半年我們攔截的敲詐者攻擊超過 44 萬次,下半年由於國內掛馬攻擊的出現,曾經出現過單日攔截敲詐者木馬超過 2 萬次的情況,敲詐者木馬的攻擊規模還在不斷刷新。

目前我們抓到的敲詐者的各類變種超過 200 種,積極傳播與活躍對抗的就有8個家族。根據樣本行為、代碼分析、攻擊溯源看,攻擊者來自國內、俄羅斯、日韓、美國等地,參與其中的黑產組織至少有幾十個。

另外,從製作門檻上來說,敲詐者病毒的製作門檻並不高,各類加密算法都有現成的源碼和庫代碼可以使用,只要對其原理略知一二就可以做出一款簡單的敲詐者。而網上也有很多公開的勒索軟體源碼,對其做一些修改就能做出一款可以使用的敲詐者病毒。高利潤低門檻,使得敲詐者病毒的製作團體越來越多。

3.勒索木馬到底是什麼時候出現的?迄今為止有多少主流版本?

王亮:此類木馬有十多年歷史,之前的敲詐方式是加密或者隱藏文件後要求轉帳或者購買指定商品,傳播量和影響力不高。

最近流行的比特幣敲詐者其實在 2014 年就在國外流行了,到 2015 年大量流入國內。在國內大量傳播的主流敲詐者家族就有 CryptoWall , CTB-Locker ,  TeslaCrypt ,  Cerber ,  Locky ,  CryptXXX ,  xtbl 等多個家族,每個家族在傳播對抗過程中又產生有多個分支版本。目前捕獲的敲詐者木馬超過200個版本,傳播量和影響力都非常大。

4.聽說你擁有長達 9 年的惡意軟體查殺經驗,想聽聽你和勒索木馬的鬥爭經驗。

王亮:多年前製作病毒木馬還有炫技的成分存在,現在市面傳播的木馬全部是利益驅使,網際網路上哪裡有利可圖,哪裡就有搞黑產、賺黑錢的網絡黑手。敲詐者病毒也不例外,國內中招比較早的一批受害者是外貿相關的企業和個人。

攻擊者發現能從國內賺到錢之後,也開始專門針對國內進行攻擊,同時因為這一木馬知名度的提示,也帶動了一批黑產人員加入到敲詐者病毒的製作和傳播中。以比特幣為代表的各類匿名支付手段,也給敲詐者勒索贖金提供了方便,造成現在敲詐者木馬家族多,變種多的情況。

隨著信息化程度越來越高,不管是企業還是個人,對於信息系統的依賴度也越來越高,而勒索軟體的主要危害就是破壞信息系統中的數據資源。企業個人的信息化程度越高,危害也越大。

前兩年,這一波敲詐勒索木馬剛剛興起時,因為主要在國外傳播,木馬的演變主要也是針對的國外的殺軟。那時我們可能只需要幾個簡單的技術手段,就能很好的查殺和防禦這類木馬,那時我們已經意識到,攻擊者可能很快就會發現在中國也是有利可圖的,會轉過來專門攻擊我們。在敲詐者木馬剛剛開始在國外流行時,我們已經在實驗我們的防護策略和手段,當時我們測試過對文件做備份,對文件寫入內容做檢測,對文件寫入方法做檢查,對數據操作流程做檢查等十多種方案。

這中間有過不少嘗試,比如剛剛測試文件格式攔截時,發現會誤報發票列印程序,後來研究發現有些發票列印程序會改圖片格式。我們測試備份方案的時候,發現磁碟IO太高,性能上划不來。我們就在這中間不斷嘗試,最後將其中比較有效且消耗合理的方案應用到了我們的產品中。

很快 2015 年就開始出現專門針對國內進行傳播免殺的敲詐者木馬,而且很多木馬剛剛出現時都是免殺全球殺軟的,在 VirusTotal 上掃描都是 0 檢出的。我們之前已經準備了一套可行的防護方案,所以即使在引擎無法檢出的情況下,仍能識別攻擊保護數據安全。在這個對抗過程中,我們根據木馬的傳播特點和行為特徵又補充增加了多個攔截方案。比如針對掛馬傳播,即使用戶沒打補丁,我們的引擎沒檢出,但在文件落地時我們仍然能將這類惡意程序報出,多層防禦使我們有一個很高的攔截成功率。

到 2016 年,這個木馬已經開始在國內大範圍傳播了,很多普通用戶計算機因為訪問掛馬網頁也造成感染。我們在今年 8 月開始推出「360 反勒索」服務,給用戶承諾,開啟這個服務後,如果正常開啟我們的防護功能,仍然被敲詐者木馬感染的話,我們幫用戶支付贖金解密文檔。

這個服務剛開的時候,我們壓力還是很大的,當時一個比特幣 4000 多人民幣(現在已經漲到 5000 多了),我們承諾給用戶最多賠付 3 個比特幣,也就是 1.2 萬。當時一天對這個木馬有 1 萬多次的攔截,如果沒防住,可能一天就得賠出去幾十萬上百萬去。我們陸續開始收到一批批反饋,結果發現中招用戶很大一部分是裸奔用戶,一直認為殺毒軟體無用,平時機器都是裸奔狀態,結果中招了,後悔莫及。

也有用戶給我們提了不少建議,比如前不久有一位用戶說:「那個木馬確實攔截了,但是沒看出來我們攔截的這玩意會加密他的文件」,所以他就給放了。用戶給我們的反饋,也幫我們完善了產品,保護了更多用戶不受傷害。

只要這類攻擊仍然有利可圖,這些攻擊者就會繼續對抗下去,我們和他們的攻防戰爭就不會停。 

1.勒索木馬有針對特定國家感染嗎?國內和國外誕生的勒索木馬有什麼不一樣?

王亮:有部分勒索木馬是針對特定國家的,比如, Cerber 會避開俄語國家,XTBL主要針對中日韓。國內和國外的勒索木馬很多是使用相同的技術手段,只是在傳播方式和渠道上有所不同。不過國內出現過一些比較「本土化」的勒索木馬屬於黑客新人練手的作品,可能會顯得比較另類,有些甚至留下QQ號敲詐Q幣,這些木馬很多並沒有使用規範的加密方式,很大一部分可以通過技術手段破解。

比如,這款敲詐者就將密鑰保存到了本地,詳情請見:《分享一款失敗的國產加密勒索軟體》

這裡還有一個 php 編寫的敲詐者,為了能夠正常執行,本地還帶了一個 php 的執行器,但是在加密上其實只是進行了異或操作,留給用戶的信息謊稱使用的 RSA 結合 AES 加密,詳情請見:《用世界上最好的程式語言寫成的敲詐者木馬》。

2.勒索木馬到底是怎麼瞄上受害者,又成功潛入受害者的電腦、手機……的?真的有人長著一張受害者的臉嗎?

王亮:勒索木馬主要的傳播途徑有兩種:一類是通過網頁掛馬,這類木馬屬於撒網抓魚式的傳播,並沒有特定的針對性,這類受害用戶主要是裸奔用戶,常年裸奔自認為很安全,哪成想一不留神打開一個網頁甚至什麼都沒做就中招了。而另一類則是通過郵件傳播,這類傳播方式的針對性較強,主要瞄準公司企業,各類單位和院校,他們最大的特點是電腦中的文檔往往不是個人文檔,而是公司文檔。這樣文檔一旦被加密,其損失往往不是個人能夠承擔的,無論是員工為了保住飯碗還是公司為了保住業務,都會更傾向於交付贖金減少損失。

另外,有別於以上兩種途徑,最近第三種傳播途徑又逐漸形成趨勢——伺服器入侵。黑客通過一些技術手段進入伺服器,然後加密伺服器上的文檔和程序,使伺服器的擁有者遭受巨大的損失,這類傳播途徑針對的情況與郵件傳播類似,最終目的都是給公司業務的運轉製造破壞,迫使公司為了止損而不得不交付贖金。

3.可以圖文詳解一下他們的加密技術嗎?

王亮:一般來說,敲詐者的加密流程如下:

1. 生成一組隨機數,用於文件加密的密鑰。

2. 使用這組隨機數做為密鑰,加密文件。

3. 通過非對稱加密,加密這組隨機數,並保存,解密時使用。

4. 保存使用的非對稱加密密鑰相關信息,以備解密時核對使用。

敲詐者對文件的加密強度,很大程度上就是其使用加密算法的「正確程度」。

敲詐者木馬常犯的幾個錯誤有:

1. 隨機數生成不隨機,我們就可以繞過整個繁瑣的過程,直接對文件解密。

2. 錯誤的存儲密鑰和 hash 值,依靠這些錯誤存儲的hash值,我們可以加快破解流程到一個可接受的範圍內。

3. 錯誤的套用加密算法和保存數據。這也是一個很常見的問題,比如使用RSA時,有木馬將p和q直接存儲到了本地,造成 RSA 的安全性喪失。

4. 文件操作是否合理。比如有木馬直接通過寫入一個新文件,刪除老文件的方法,進行加密。此時通過文件恢復工具,能夠恢復部分文件。 

以最近捕獲的「 XTBL 」樣本為例進行分析,解釋一下這個過程。和大部分敲詐者木馬相似,「 XTBL 」敲詐者木馬解密數據段的數據,創建本進程另一實例作為「傀儡」進程進行進程替換,以達到運行 shellcode 的目的。程序主要由五大功能模塊組成。包含 API 字符串的解密及地址獲取,啟動項的添加,刪除卷影,發送伺服器信息以及加密文件。

五大功能模塊

API 名稱加密與動態獲取地址,是為了對抗殺毒引擎的查殺,對於純靜態引擎來說,純 shellcode 的惡意代碼就是一個黑盒,這樣可以多到一定程度的免殺。

加密前寫入啟動項,是為了防止加密過程中關機,下次開機後可以繼續加密,如果加密完成,這個啟動項會被刪除。

在進行加密之前,程序會刪除卷影備份。防止用戶通過系統恢復來恢復數據。

值得一提的是,「 XTBL 」敲詐者使用管道來傳遞命令行,這和「 Ceber 」系列敲詐者使用方法相同,而通過「 mode con select=1251 」命令行設置 MS-DOS 顯示為西裡爾語可能與作者來自俄羅斯有關。

完成以上準備工作之後,程序產生兩組密鑰塊,其中一組用於本地文件加密,另一組用於網絡共享資源文件加密。

 

產生兩組密鑰

密鑰塊大小為 184 字節,前 32 字節存放 RC4 加密後的隨機數密鑰,該密鑰用於之後加密文檔。為了加強隨機數的隨機性,程序以系統時間作種生成隨機數作為循環次數,每次異或地址 0x4326F0 的值與系統時間後求其 SHA-1 值,並將最終所得隨機數經 RC4 加密得到密鑰。

 

產生RC4加密的隨機數密鑰

密鑰塊第 33 字節起存放系統序列號,用作伺服器的唯一標識符。之後的 128 字節存放 RSA 加密後的隨機數密鑰,而 RSA 公鑰的 SHA-1 值則存放在最末端的 20 字節中。

 

密鑰塊生成過程

 

密鑰塊分布圖

密鑰塊產生之後,程序會將密鑰塊中部分內容以及其他系統信息以 POST 的方式發送至黑客的伺服器上。每個欄位的標識及參數值如下表所示。

發送的數據

除了在加密文件之前發送數據,在加密完成後也會再次向黑客伺服器發送數據,兩者用函數最後一個參數作區別,當最後一個參數為 0 時表示即將進行加密,為 1 時表示加密完成,參數不同帶來的結果是 POST 數據的目的地址不同。

 

兩次發送數據

之後程序開始進行加密,由兩個線程完成加密工作,其中一個線程枚舉網絡資源並對獲取的共享文件進行加密,另一個線程加密本地文件。

枚舉網絡資源並加密

加密本地文件的線程中,通過枚舉磁碟中的文件並判斷文件後綴來確定需要加密的文件路徑,完成文件路徑的確認後,程序開啟四個子線程進行加密。由於父線程負責傳遞文件路徑給子線程以及開啟子線程進行加密,如果只創建一個子線程進行加密,當子線程由於某些原因無法返回時,父線程將無法繼續執行下去,這會導致父線程無法傳遞下一個文件路徑並且無法再創建新的子線程。而開啟四個子線程進行加密時,只需保證其中一個線程正常返回即可繼續下一輪加密。

 

開啟四個線程進行加密

加密的第一步是判斷文件大小。當文件大小大於 0x180000 字節時,直接對文件內容進行加密,並將文件重命名;當文件大小小於等於 0x180000 字節時,則創建新文件並加密舊文件內容後寫入新文件,之後刪除舊文件。

根據文件大小選擇加密方案

之後程序使用之前生成的隨機數初始化 AES 密鑰,加密文件內容。加密完成後需要在文件尾部寫入信息,以供黑客解密文件時使用。

對於大小小於等於 0x180000 字節的文件,按照如下圖所示的方法在文件尾部寫入信息。

 

文件大小小於0x180000位元組時寫入文件頭的數據

對於文件大小大於 0x180000 字節的文件,按照如下圖所示的方法在文件尾部寫入數據。

 

文件大小小於0x180000位元組時寫入文件頭的數據

至此,加密完成。被加密的文件類型包括 exe,dll,doc,docx,pdf,xls,xlsx,ppt,zip,rar,bz2,7z,dbf,1cd,jpg 。

如果要解密被加密的文件的話,我們需要獲取到隨機生成的文件加密密鑰,而這個文件加密密鑰被 RSA 加密之後,保存到了文件頭中,只有獲取到 RSA 的私鑰,解開這段數據,才能實現解密,這是一個大致的加密流程,細節還有很多。

1.你們在技術上有什麼對抗方法? 

王亮:對抗主要有四個方面:源頭,木馬落地,木馬行為,和事後處理。

1) 源頭方面:我們對來自於網頁漏洞的掛馬有網盾防護,對於郵件附件,我們的下載安全也能有效保護,力爭從源頭直接阻斷木馬的入侵。

2) 木馬落地:這一步主要依靠我們的各類引擎,我們的雲 QVM 、 AVE 有對敲詐者病毒的專門學習,能夠有效檢出市面上現存的各類變種。

3) 木馬行為:我們在主動防禦系統中加入了對文檔加密類程序的行為特徵分析,一旦發現行為符合勒索木馬加密文件的行為,便會攔截這一行為並通知用戶查殺。

4) 事後處理:我們現在還推出了針對這種勒索木馬的「反勒索服務」,如果用戶在 360 的安全防護之下依然中了勒索木馬,我們協助用戶恢復文檔,甚至不排除幫用戶交付贖金。最大限度的降低用戶損失。我們有專門的團隊分析這類木馬,對能夠解密的木馬,我們也開發了解密工具,用戶無需支付贖金就能夠解密文件。

2.中了勒索木馬後,到底會帶來什麼危害?

王亮:對於每個人來說,計算機中的文檔數據價值各有不同。以實際收到的用戶反饋案例看,我們接到的一些個人用戶受到的損失如下:

曾經有一位老教授,編寫了多年的文稿,大量的資料都被加密,那是他十幾年的心血。而當時敲詐者留下的聯繫方式已經失效,想支付贖金解密都沒有辦法。最後還好在另外一臺計算機中有幾個月前的一部分備份,才減小了一部分損失。

還有一個案例是有個大四學生,而被加密的文檔包括他辛辛苦苦完成的論文——如果無法解密甚至可能影響到該學生的畢業。

對於企業,影響可能就更大了,曾經有過一個影樓的攝影師電腦中毒了,有很多客戶的照片還沒有交付照片都被加密了,無法解密的話直接損失就有數萬元之多,還有可能是影樓信譽掃地,以及自己丟了工作。
還有一家律師事務所,因為一位員工的計算機中招,除了這位員工計算機文件被加密外,還將數臺文件共享伺服器中文檔加密,直接造成公司業務停擺。

很多時候這個損失已經無法用錢來衡量了,我們之前接到一位用戶,敲詐者將其計算機中大量照片加密,用戶不願意給攻擊者支付贖金,不願意助長這類行為,但自己多年來拍攝的照片全部損壞,甚是心痛。

3.中招勒索木馬之後怎麼辦?文件恢復有可能嗎?有補救和解決辦法嗎?

王亮:中招之後,可以先使用殺毒軟體對木馬滅活,防止其繼續感染其它文件或系統。對於部分敲詐木馬,目前有解密工具,比如 TeslaCrypt 和一些國產家族,我們網站上有相應的工具和介紹,可以關注我們的網站。

對於大多數主流敲詐者木馬,目前都採用了比較規範的非對稱結合對稱的加密手段,這直接導致了在沒有拿到黑客手中的私鑰的前提下,解密文件幾乎不可能。只能支付贖金或者等待黑客放出手中私鑰,而支付贖金操作本身也比較複雜,同時也帶有一定風險。所以此類木馬我們更推薦對重要文檔事前做好備份工作,以減少損失。

4.木馬背後的黑產可以說說嗎?還有代理木馬,掛馬之類的。

王亮:目前國內的黑產,已經形成了一些分工明確的產業化形態。有專門負責製作木馬的,有負責免殺的,有進行傳播的,還有負責贓款轉移洗錢的。這些可能是多個成員組成的一個團夥,也可能是互不相識單獨行動的幾夥人共同完成。

從之前破獲的案件中看,很大一部分木馬開發者是一些IT人員兼職或者在校學生所為,他們利用手上掌握的技術,幫助黑產,賺外快。很多這樣的人覺得,在自己電腦上寫寫程序,也沒傳播,也沒騙人,自認這樣並不違法,在被警察抓獲時才後悔惋惜。

木馬的傳播者,很多是利用渠道商,平臺商管理不嚴,甚至有很多根本沒有審核管理(只是條文中寫了一條,本平臺禁止傳播木馬病毒)的漏洞,利用一些平臺傳播。比如最近多次爆發的廣告位掛馬攻擊,就是利用廣告聯盟審核不嚴的漏洞(也有一些根本沒能力審核,我們之前通報過幾家廣告商,結果對方查了一圈之後沒找到哪裡出問題),在廣告資源中插入帶掛馬攻擊的內容,當客戶端訪問這些資源時,如果所使用的軟體存在漏洞那麼就會造成產品被掛馬攻擊。而廣告展示平臺根本沒有審核廣告聯盟的廣告,直接插入頁面播放。結果經常會出現多家大站被掛馬,動輒每天幾十萬上百萬的木馬傳播量。

木馬傳播中,還有一些屬於「代理木馬」,從別人手裡購買現有的成品木馬,並自行傳播獲利,這裡面經常能看到黑吃黑的現象存在。就比如之前 TeslaCrypt ,內部就有多級密鑰。作者將這個木馬在黑市出售,除了給購買者的一套公私鑰體系之外,作者手裡還掌握一套密鑰,可以解開他出售木馬加密的文件。其內部還有分成,所有購買木馬傳播收到的贓款也要分成給作者。

5.勒索木馬未來的苗頭是怎樣?比如,技術會有什麼演進?植入會有更多途徑?

王亮:勒索軟體的慣用伎倆是破壞信息系統,根本目的是敲詐財物。實際上,無論是加密文件、加密磁碟、還是阻止系統正常運行,都是不法分子的手段,拿到錢才是王道。從目前的情況來看,勒索軟體破壞信息系統的手段可能會越來越暴力直接,攻擊的設備也不局限於個人電腦,各類行動裝置,公司的伺服器目前都已經成為了此類木馬攻擊的目標,未來聯網的設備越來越豐富,各類物聯網設備也很有可能成為此類木馬的下一個目標。但不論形式方法如何變,其目的是不變的,勒索財物獲取利益。

6.如何完美躲避敲詐木馬,對大家有什麼安全建議? 

王亮:木馬攻防是一個對抗的過程,木馬的防禦手段和攻擊手法在對抗過程中是不斷更新的,不存在一勞永逸的完美策略。但有一些安全建議,可以大大提高攻擊的門檻,減小被木馬攻擊的損失:

其一,及時更新系統和軟體,各類安全補丁需要及時打上,提升漏洞的防護能力。

其二,提升安全意識,不輕易打開陌生人發來的郵件附件,聊天軟體傳過來的各類文件。

其三,安裝安全防護軟體並及時更新,不隨意退出安全軟體、關閉防護功能,對安全軟體提升的各類風險行為不要輕易放行。

其四,也是最主要的——重要文檔數據要多做備份,存放在不同設備中。一旦文件損壞或丟失,也不至於有太大的損失。

觀眾提問:如何抓取木馬代碼?

王亮:對於如何獲取樣本,我們主要有下面幾個途徑:

一是引擎獲取,主要還是依靠我們自身的雲體系,通過我們全網的客戶端來收集樣本。

二是交換樣本,這個和其他安全廠商一樣,我們互通有無,豐富我們自己的樣本庫。

三是用戶舉報,這類樣本雖然少,但精確度往往會比較高,也能聯繫到用戶進行進一步的了解。對我們了解木馬入侵用戶機器的方法有很大的幫助。

還有一些沙箱類的自動分析平臺,也會幫我們產出大量樣本。對於木馬代碼的定位,主要有以下幾種: QVM 自動學習機制,由機器深度學習自動提取惡意代碼,對樣本做分類檢出;通過 AVE 引擎,增加一些啟發特徵抓取一些特定樣本;依靠我們的主防體系,提取木馬行為,不單獨針對代碼,對抗免殺。

「喜歡就趕緊關注我們」

宅客『Letshome』

雷鋒網旗下業界報導公眾號。

專注先鋒科技領域,講述黑客背後的故事。

長按下圖二維碼並識別關注

相關焦點

  • 會直呼你名字 知道你家地址,病毒勒索近乎瘋狂還很囂張
    日前,一名中國臺灣的網友在論壇上發帖求助,原來是臭名昭著的Cerber勒索軟體也盯上追劇族!2016年敲詐類木馬病毒呈爆發式增長,進入2017年後依然猖獗。日前360發布安全播報說,近期,新型敲詐者病毒「縱情文件修復」大規模爆發。
  • 你是否收到過這封勒索信?
    如果有一天,你打開電腦,彈出這樣一封勒索信件圖:攻擊者留下的勒索信(英文版
  • 迄今為止最惡毒的勒索病毒之一「比特幣敲詐者」現身中國,沒錢你就認栽吧
    CTB-Locker敲詐者病毒, 電腦裡的文檔、圖片等重要資料被該病毒加密,同時提示受害者在96小時內支付8比特幣(約1萬元人民幣)贖金,否則文件將永久無法打開。這是CTB-Locker敲詐者病毒首次現身中國,受害者大多是企業高管等商務人士。這是國內首次出現敲詐比特幣的病毒攻擊,該病毒敲詐過程具有高隱蔽性、高技術犯罪、敲詐金額高、攻擊高端人士、中招危害高的「五高」特點,對一些具有海外業務的企業造成惡劣影響。360QVM團隊第一時間對該病毒進行了深入分析。
  • 江蘇南通破獲比特幣網絡敲詐案 勒索病毒製作者落網
    新華社南京10月8日電(記者楊丁淼)記者從江蘇省南通市公安局了解到,當地警方在「淨網2020」專項行動中,成功偵破一起由公安部督辦的特大製作、使用勒索病毒實施網絡敲詐的案件,巨某等3名犯罪嫌疑人落網。截至案發,巨某作為多個比特幣勒索病毒的製作者,已成功作案百餘起,非法獲取的比特幣折合人民幣500餘萬元。今年4月,南通某大型超市的收銀系統遭到攻擊,系統癱瘓無法正常運轉。「通過數據勘驗,我們找到一條英文留言,要求支付1比特幣作為破解費用。」
  • 這個病毒會摧毀你電腦,正在被FBI通緝.快看看千萬別中招!
    「敲詐者」病毒全球瘋狂散播,感染上你就跪,電腦裡所有文件全部被加密鎖死,連FBI都無計可施。想解密恢復文件就得乖乖交錢,贖金至少得折合幾千人民幣。您別嫌貴,如果拖延了時間,贖金還得加倍,否則只能永遠告別我們珍藏的文檔、照片、音樂、視頻(太喪心病狂了)。。。說在今年2月,洛杉磯一家醫院的電腦被惡意病毒入侵,全部文件都被鎖死。
  • 感染.avdn後綴勒索病毒怎麼辦?Avaddon勒索病毒數據能否恢復?
    這些電子郵件中的大多數都具有與照片相關的主題,而當內置攝像頭的小配件現在變得廣泛使用時,這可能對用戶特別有吸引力:• 看這張照片!• 只為你的照片• 你看起來不錯• 我喜歡這張照片• 我喜歡這張照片• 這是你的照片嗎?• 這是你嗎?• 我最喜歡的照片• 你喜歡這張照片嗎?
  • 聊聊最近幾款非常流行的勒索病毒
    MSP等方式發起攻擊,這款勒索病毒最新的版本為2.2,增加了自啟動註冊表項等,同時還發現一批最新的採用PowerShell腳本進行無文件攻擊的變種樣本,加密後的文件後,如下所示:,屬於兩個不同的勒索病毒家族,這款勒索病毒主要通過RDP方式入侵,然後再受害者主機上運行勒索病毒加密文件,近期監控到這款勒索病毒最新的變種樣本,這批變種樣本主要以devos、devoe、devil、dever、dewar、actin、acton、actor、acuff、acute等加密後綴為主,這款勒索病毒加密後的文件,如下所示:
  • 從暗網獲取勒索軟體,敲詐編輯的那些日子
    你可以是一位受過良好文理教育的作家,但對iPhone或者網際網路所知甚少,常常因為找不到共享硬碟而不得不求助辦公室的技術支持人員。換句話說,這個人就是我。但真是這樣嗎?我在開始寫這篇文章的時候並沒有打算親自嘗試勒索軟體。
  • 虛假的遊戲外掛,真正的木馬病毒
    在《絕地求生》中宣洩怒火,開黑《王者榮耀》坑隊友,劍舞《陰陽師》智鬥魑魅魍魎……沉溺在手遊「迷夢」中的孩子們玩得不亦樂乎。對於資深遊戲迷來說,「外掛」這個詞一定不陌生。儘管面臨被封號的危險,但仍有部分遊戲玩家玩兒遊戲喜歡到處找外掛或遊戲輔助工具,而病毒傳播者往往利用遊戲玩家這一點傳播木馬病毒,專門用來遊戲盜號、竊取隱私,甚至遠程控制。
  • 勒索病毒又來了?!應對勒索病毒的災備建設勢在必行
    大量實踐經驗告訴我們,面對勒索病毒,亡羊補牢不如未雨綢繆,需要在事前防禦、事中判斷化解、事後補救三個環節都採取措施才能解決因勒索病毒帶來的不可挽回的重大損失。而數據保護則是安全防禦的最後一道防線,必須要通過建立完善的災備體系將安全牢牢掌握在自己手裡,才能保障用戶自身的數據安全和業務連續性。
  • 「我被勒索了」——Buran病毒丨專欄
    大東:勒索病毒加密的文件基本上沒辦法破解,最主要是很多加密方法在密碼學上是安全的,也就是密碼很難破解,計算機需要運算非常長的時間,時間長到無法接受,不如放棄嘗試。小白:啊……那我到一邊涼快去啦!三、大話始末大東:說到勒索病毒,真是令我頭疼!小白:大東哥哥怎麼啦?你今天是不舒服嗎?
  • 【奇技淫巧】petya系列勒索木馬免疫腳本
    今天凌晨,據國外媒體在twitter爆料,一種名為「Petya」的新型勒索病毒席捲了歐洲
  • 還記得前幾年那個轟動全球的勒索軟體病毒嗎?
    hello大家好,我是你們的好朋友站長直接開始正題,勒索病毒圖片來源微信工中號:站長急先鋒網友:勒索病毒軟體?是轟動全球的勒索軟體嗎?我:對沒錯就是勒索軟體 英文名稱WannaRen它的運作形式,是加密,以郵件網頁掛木馬形式進行傳播,就連殺毒軟體都拿不下它可想而知多麼厲害勒索病毒軟體出現時間是在2020年4月勒索病毒作者「自首」,在與一名火絨安全用戶索要比特幣未果後
  • Medusalocker勒索病毒,小心勒索加密無得解
    背景概述近日,深信服安全團隊接到用戶的勒索求助,排查發現是一款名為MedusaLocker的勒索軟體家族。
  • 超級勒索犯,勒索了數億美元仍不停手!
    什麼?你用的是蘋果電腦?不好意思,一向號稱足夠安全的MAC OS也淪陷了……05和06年,勒索木馬又在國外引起過一陣關注。而國內是在07年左右開始關注,勒索木馬Redplus以及QiaoZhaz相繼在國內用戶中被發現。當時CCTV也進行了相關報導:
  • 「WannaRen」勒索病毒攻擊源曝光,360安全大腦獨家揭秘幕後「匿影」
    最近,一種名為「WannaRen」的新型比特幣勒索病毒正大規模傳播,在各類貼吧、社區報告中招求助人數更是急劇上升,真可謂鬧得滿城風雨!不幸感染「WannaRen」勒索病毒的用戶,重要文件會被加密並被黑客索要0.05BTC贖金。
  • B站UP主「機智的黨妹」遭病毒勒索,2020年PC安全到底有多差?
    勒索病毒、蠕蟲木馬、釣魚郵件、橫向滲透、變形蟲攻擊等黑客攻擊,如同洪水猛獸一般奔襲而來,讓網際網路汙濁叢生,甚至波及到普羅大眾。譬如,2020年4月27日,嗶哩嗶哩視頻網站擁有500萬粉絲的UP主「機智的黨妹」發布消息稱,她中了勒索病毒,對方要求支付「贖金」才願意將素材還回。
  • 勒索病毒處置經驗分享
    ,提取病毒特徵如果能夠快速定位出勒索病毒文件特徵(如進程名稱,執行路徑,文件大小,md5值,自啟動位置,進程保護文件等),可立即開始全網排查,找出網絡內其它已感染的機器並進行隔離,從而減少整個勒索病毒事件的處置時間,降低勒索病毒給企業帶來的危害和損失。
  • 一個木馬病毒,默默打開了你手機的「後門」
    全文3433字,閱讀約需7分鐘 新京報記者 羅亦丹 編輯 李薇佳 校對 李世輝當你關閉了所有APP,但手機的電量、流量還有莫名其妙的損耗時,可能一個木馬病毒正悄然在你的手機中默默打開各種無獨有偶,近日浙江人民檢察院也在官方公眾平臺發布消息稱,查處了一個將木馬程序植入老人機中,在用戶不知情情況下通過接發送驗證碼謀取利益的團體。木馬程序是如何被植入未出廠手機的?你我的手機是否正有木馬程序悄悄運行?
  • 勒索病毒製作者抓到了!24小時火速破案!曝光22歲男子作案過程
    據@平安東莞消息,根據上級公安機關「淨網安網2018」專項行動有關部署,近日,東莞網警在廣東省公安廳網警總隊的統籌指揮,以及騰訊和360公司的大力協助下,24小時內火速偵破「12.05」特大新型勒索病毒破壞計算機信息系統案,抓獲病毒研發製作者1名,繳獲木馬程序和作案工具一批。